The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора / Сеть
 - Телефония, VoIP
 - Учет и управление трафиком
 - VPN (PPTP, PPPoE, IPSec)
 - Dial-up, PPP, ISP
 - Proxy, squid, socks
 - Почта
 - Samba, Windows
 - FTP, BitTorrent
 - DNS
 - Мессенджеры
·11.07.2024 Выпуск межсетевого экрана firewalld 2.2.0 (117 +5)
  Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.2, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2...
·10.07.2024 Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации (31 +15)
  Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS, применяемый операторами связи, облачными сервисами и VPN-провайдерами для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и организовать подключение абонента без знания пароля доступа...
·05.07.2024 SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов (66 +8)
  Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя SnailLoad и позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. Код серверной части, используемой для проведения атаки опубликован на GitHub под лицензией MIT...
·01.07.2024 Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты (46 +3)
  Опубликован релиз OpenSSH 9.8, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Помимо устранения отдельно анонсированной критической уязвимости (CVE-2024-6387), позволяющей добиться удалённого выполнения кода с правами root на стадии до прохождения аутентификации, в новой версии исправлена ещё одна менее опасная уязвимость и предложено несколько существенных изменений, нацеленных на повышение безопасности...
·01.07.2024 Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc (173 +27 )
  Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc...
·01.07.2024 Из OpenBSD удалена утилита dhclient в пользу фонового процесса dhcpleased (83 +10)
  Тэо де Раадт (Theo de Raadt) внёс в кодовую базу OpenBSD-current, на основе которой формируется следующий значительный релиз, изменение, удаляющее DHCP-клиент dhclient. Вместо dhclient предлагается использовать постоянно запущенный фоновый процесс dhcpleased, поставляющийся начиная с OpenBSD 6.9 и использующий утилиту ifconfig для включения автоконфигурации сетевых интерфейсов через DHCP (включается через запуск "ifconfig $if autoconf" или добавление "inet autoconf" в /etc/hostname.$if). Начиная с OpenBSD 7.0 фоновый процесс dhcpleased был включён по умолчанию, а утилита dhclient переведена в разряд опций. Код dhcpleased, наряду с resolvd, slaacd и unwind, написан Флорианом Обзером (Florian Obser) для упрощения и унификации автоконфигурации сетевых интерфейсов....
·25.06.2024 Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust (173 +21)
  Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о переходе на использование NTP-сервера ntpd-rs, написанного на языке Rust с оглядкой на обеспечение безопасности и стабильности. Проект распространяется под лицензиями Apache 2.0 и MIT, полностью поддерживает протоколы NTP и NTS (Network Time Security) на уровне клиента и сервера, и может использоваться в качестве замены NTP-серверам chrony, ntpd и NTPsec...
·24.06.2024 Выпуск SKUDONET 7.1, дистрибутива для создания балансировщиков трафика (45 +11)
  Представлен выпуск проекта SKUDONET 7.1, развивающего специализированный дистрибутив на базе Debian GNU/Linux, оптимизированный для развёртывания балансировщиков трафика и обратных прокси, а также для создания инфраструктуры для организации доставки приложений. Поддерживается как создание балансировщиков для HTTP/HTTPS, так и реализация сервисов для распределения по узлам произвольного TCP и UDP трафика. Управление и мониторинг за системой осуществляется через web-интерфейс. Размер загрузочного iso-образа 844 МБ. Помимо готовой сборки предоставляется репозиторий пакетов, который можно использовать для формирования окружения SKUDONET на базе уже установленных систем с Debian...
·14.06.2024 Релизы дистрибутивов для создания межсетевых экранов IPFire 2.29 Core 186 и NethSecurity 8.0 (40 +11)
  Опубликован выпуск дистрибутива для создания маршрутизаторов и межсетевых экранов IPFire 2.29 Core 186. IPFire отличается простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет 421 МБ (x86_64, AArch64)...
·07.06.2024 В OpenSSH добавлена встроенная защита от атак по подбору паролей (103 +35)
  В кодовую базу OpenSSH добавлена встроенная защита от автоматизированных атак по подбору паролей, в ходе которых боты пытаются угадать пароль пользователя, перебирая различные типовые комбинации. Для блокирования подобных атак в файл конфигурации sshd_config добавлен параметр PerSourcePenalties, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6...
·31.05.2024 Релиз сетевого конфигуратора NetworkManager 1.48.0 (26 +8)
  Представлен стабильный релиз интерфейса для упрощения настройки параметров сети - NetworkManager 1.48.0. Плагины для поддержки VPN (Libreswan, OpenConnect, Openswan, SSTP и др.) развиваются в рамках собственных циклов разработки...
·29.05.2024 Выпуск HTTP/TCP-балансировщика HAProxy 3.0 (42 +43)
  Спустя пять лет с момента формирования ветки 2.0 опубликован релиз балансировщика нагрузки HAProxy 3.0, позволяющего распределять HTTP-трафик и произвольные TCP-запросы между группой серверов, учитывая множество факторов (например, проверяет доступность серверов, оценивает уровень нагрузки, имеет средства противостояния DDoS) и проводя первичную фильтрацию данных (например, можно разбирать HTTP-заголовки, отфильтровывать передачу некорректных параметров запроса, блокировать подстановку SQL и XSS, подключать агенты обработки контента). HAProxy также может применяться для координации взаимодействия компонентов в системах на базе архитектуры микросервисов. Код проекта написан на языке Си и поставляется под лицензией GPLv2. Проект используется на многих крупных сайтах, включая Airbnb, Alibaba, GitHub, Imgur, Instagram, Reddit, StackOverflow, Tumblr, Twitter и Vimeo...
·17.05.2024 Проект OpenSSH разделяет sshd на несколько исполняемых файлов (85 +24)
  Разработчики OpenSSH начали разделение sshd на несколько отдельных исполняемых файлов. Первым шагом стало добавление в кодовую базу OpenSSH изменения, выделяющего из sshd процесс sshd-session, выполняющий задачи, связанные с обработкой сеансов. В процессе sshd оставлены функции, отвечающие за приём сетевых соединений, проверку конфигурации, загрузку хостовых ключей и управление запускаемыми процессами в соответствии с параметром MaxStartups. Таким образом исполняемый файл sshd теперь содержит минимальную функциональность, необходимую для приёма нового сетевого соединения и запуска sshd-session для обработки сеанса. В дальнейшем разделение функциональности на отдельные процессы планируют продолжить...
·16.05.2024 Атака SSID Confusion, позволяющая подменить сеть Wi-Fi (73 +17)
  Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, позволяющую организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS...
·15.05.2024 Для OpenBSD реализована настройка, включающая режим TCP_NODELAY для всей системы (101 +20)
  Джоб Снейдерс (Job Snijders), маститый разработчик OpenBSD, руководитель одного из комитетов в IETF (Internet Engineering Task Force), автор 11 RFC, связанных с маршрутизацией и RPKI, и создатель IRRd (Internet Routing Registry Daemon), опубликовал набор патчей для OpenBSD, добавляющих новый sysctl-параметр "net.inet.tcp.nodelay" для отключения алгоритма Нейгла на уровне всей системы. Параметр избавляет разработчиков приложений от выставления флага TCP_NODELAY для отдельных сокетов...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру